光学学报, 2021, 41 (19): 1909001, 网络出版: 2021-10-29   

结合计算全息与混沌的彩色图像加密方法 下载: 639次

Color Image Encryption Method Based on Computer Generated Hologram and Chaos
吴军 1,*王刚 1徐刚 2,**
作者单位
1 桂林电子科技大学电子工程与自动化学院, 广西 桂林 541000
2 中国科学院宁波材料技术与工程研究所, 浙江 宁波 315201
摘要
针对现有彩色图像光学加密方法存在解密结果失真的问题,提出一种结合混沌运算与菲涅耳衍射全息的彩色图像单通道加密新方法。首次加密操作利用菲涅耳衍射将彩色图像RGB通道分量转换成一幅实值计算全息图;第二次加密操作是利用改造的Logistic混沌系统对计算全息图像素进行置换与扩散。结果表明,本文方法除传统混沌系统密钥以外,菲涅耳衍射距离、参考光波长和入射角方向余弦作为关键密钥均可以增大密钥空间(约为10 249),而且具有较小的密钥体积;解密图像的保真度高且相邻像素相关性、信息熵、像素数改变率和归一化改变强度等评价指标均接近理想值;密文图像的直方图平坦,灰度分布均匀,完全隐藏了原始彩色图像的灰度和色彩信息。
Abstract
Aim

ing at the problem of distortion of the decryption results in the existing optical encryption methods for color images, a new single-channel encryption method for color images that combines chaotic operation and Fresnel diffraction holography is proposed. The first encryption operation uses Fresnel diffraction to convert the RGB channel components of the color image into a real-valued computed hologram; the second encryption operation uses the modified Logistic chaotic system to replace and diffuse the pixels of the computed hologram. The results show that in addition to the traditional chaotic system keys, the Fresnel diffraction distance, the reference light wavelength, and the cosine of the incident angle direction as the key keys all increase the key space (about 10 249) and have a small key volume. The fidelity of the decrypted image is high, and the evaluation indicators such as the correlation of adjacent pixels, information entropy, pixel number change rate, and normalized change intensity are all close to the ideal value. The histogram of the ciphertext image is flat, and the grayscale distribution is uniform, which completely hides the grayscale and color information of the original color image.

1 引言

现代社会发展呈现高度网络化和智能化,使得信息网络的传输和交互日益频繁。相对于其他信息载体,图像具有信息丰富、结构化和易于视觉传递的优点,已成为一种使用最广泛的数据类型。在万物互联和大数据的时代背景下,信息社会以惊人的速度产生惊人数量的图像,其并可能涉及国家政治动态、**发展、经济活动及个人隐私等敏感信息,开放式网络环境中如何保障图像信息的安全传输与使用备受关注[1-3]。相比于灰度图像,彩色图像在细节和逼真度表现等方面应用优势明显,彩色图像的加密成为近年来国内外的研究热点之一。依据加(解)密过程中RGB(Red,Green,Blue)通道间的相互关系,现有的彩色图像加密方法可概略分为多通道加密和单通道加密两类[4]

多通道加密主要基于彩色三基色原理来实现,将RGB通道视为三个子灰度图像并在加解密过程中对每个通道分量进行单独处理,其优点在于可以直接利用成熟的灰度图像加密技术,如文献[ 5-8]分别对RGB三通道进行单独变换或置乱等加密操作,该类方法的不足之处在于其加(解)密系统的实现成本比较高,某些灰度图像加密系统如4F系统,其密钥存储空间随相位掩模数量的增加而增大,不便于密钥的存储、分发及实际应用。此外,通道间加解密过程的相互独立虽然增大了密钥空间(只要一条通道上的解密密钥未知,就无法获得正确的明文信息),但RGB通道间因强烈的光谱联系而具有较高的相关性,为此形成潜在的安全攻击“漏洞”,同时密钥数量的增多也增加了泄密的可能性。与多通道加密过程不同,单通道加密是对不同方式耦合的RGB通道整体实施加解密处理,关键在于如何确保RGB通道在耦合过程中信息不发生串扰并在解密后能够分解得到无损的彩色明文图像。文献[ 9-11]采用空间频率不同的正弦光栅将原彩色图像RGB通道分量调制和叠加为一个实值矩阵,再使用4F系统对该实值矩阵进行加密,但重新提取RGB分量的过程中由于滤波窗口去除了一些高频成分,解密图像较原始图像显得模糊。文献[ 12]结合菲涅耳衍射与4F系统将RGB通道分量调制加密为一幅实值的二元计算全息图,通过透射式振幅型正弦光栅和具有傅里叶频谱面的滤波器在不同的入射角θ下来调制RGB分量,使三个分量能够在空域重叠而在频域分离,但随机相位密钥的散射作用以及计算全息量化编码所引入的误差会导致解密图像丢失部分细节信息,同时傅里叶变换的线性本质使4F光学加密系统的安全性受限[13]。文献[ 14]提出了一种基于联合功率谱分区复用的多图像加密方法,通过压缩单图像密文面积和平移密文位置来实现各通道在频谱面上的联合功率谱分区配置,虽然避免了直接叠加引起的相互串扰,但密文面积的压缩会导致解密图像的质量有所下降。文献[ 15]通过矢量分解将RGB通道分解重构为一幅作为密钥的随机相位图和三幅调制相位图,再利用二维Henon混沌映射构造随机相位掩模并与调制相位相乘进行两次Gyrator变换,虽然增强了密钥与密文间的一次一密特性,但由于矢量分解、Gyrator变换及乘法运算均为线性变换,算法存在一定的安全隐患。文献[ 16]通过Baker映射将RGB三通道分量转换为一个单通道分量并在球坐标系中进行光学Hartley变换编码。文献[ 17-19]则将彩色图像表示成纯四元数矩阵,利用四元数旋转变换性质并通过迭代循环结构体系来实现RGB通道的同步处理与整体加密等。总体上,相比于多通道加密,单通道加密可避免彩色图像在变换过程中的色彩信息损失,并且能够防止利用RGB通道的相关性进行安全攻击。此外,对RGB通道耦合后的实值矩阵进行整体处理也有利于降低加密系统的复杂性并具有较快的加解密速度。

混沌密码学和光学信息安全技术都是目前图像加密领域的重点研究方向,两者各具优缺点,结合了两者构造性能更优的图像加密算法极具吸引力。如文献[ 20]引入三种不同的混沌系统来生成DRPE(Double Random Phase Mask)所需的随机相位模板,借助于混沌系统可以克服原4F系统对第一次衍射距离和第一块随机相位模板不敏感的缺陷,其能够在减小密钥体积的同时增大密钥空间。文献[ 21]采用共参数的两种混沌系统生成DRPE所需的随机相位模板,不仅能克服4F系统对第一块相位模板不敏感的缺陷,采用振幅及相位替代操作对一次加密得到的复值图像进行再加密还能进一步提高系统对密钥的敏感性。文献[ 22]提出一种级联混沌映射与矢量分解的无损压缩光学图像加密方法,该方法可以解决4F系统在加密光学图像的过程中密钥(文)体积大和抗选择明密文能力弱等问题。

上述研究主要针对灰度图像,鉴于此并受到文献[ 12]的启发,本文提出一种结合混沌运算与菲涅耳衍射全息的彩色图像加密新方法,选取不同的衍射距离与参考光入射角分别生成RGB通道分量的计算全息图并对其进行叠加,再利用混沌序列对叠加全息图进行像素置乱和扩散以得到最终的密文图像。区别于现有相关方法的特点,所提方法通过菲涅耳衍射并利用参考光入射角变化成功实现RGB通道分量的空域叠加与频域分离,避免RGB通道间的相互串扰并可近乎无损失地恢复出每个色彩分量,从而解决文献[ 12]中解密图像信息丢失的问题;相比于文献[ 20-22]中明文与密文仍有直接联系,针对选择明文攻击可反推出密钥序列(相位模板)存在的不足,本文利用改造的Logistic混沌对彩色图像RGB通道的菲涅耳衍射叠加全息图像像素值实施替换与扩散,削弱了明文和密文对间的直接关系,使得明文单个像素值能扩散到整个密文,攻击者难以通过明文和密文对来反推密钥及中间值,从而进一步提高安全性,证明提出的彩色图像加密方法具有重要的应用价值。

2 方法原理

所提方法有效结合了光学加密、混沌随机序列及图像像素值置换和扩散的理论,处理过程主要分为参数复用的彩色图像计算全息图生成和基于混沌映射的全息图像像素值的置换和扩散两部分。前者通过衍射距离与入射角参数复用的菲涅耳衍射生成彩色图像的振幅型计算全息图,其中入射角变化使RGB三通道在空域重叠而在频域分离,从而确保解密后能准确恢复每个通道(色彩)分量。考虑到仅靠光学方法加密存在密钥空间较小、密钥敏感性弱和加密算法雪崩效应较弱等不足,密文仍具有一定的统计特征,后者利用改造的Logistic混沌系统生成随机密钥序列,引入密文扩散机理,对前者生成的计算全息图像像素值进行替换与扩散,进一步增强算法的安全性,扩大明文的雪崩效应,使密文与明文和密钥之间有更强的非线性关系,从而得到最终的密文图像。

2.1 彩色图像计算全息图生成与再现

给定一幅待加密的彩色图像,其计算全息图的生成过程如图1所示,其中CCD为电荷耦合器件。首先提取RGB通道分量作为三个灰度图像并分别放置于输入面,然后叠加随机相位噪声ψ使初始场振幅正比于图像灰度,再经距离分别为ZRZGZB的菲涅耳衍射到达输出面,最后在输出面上分别与入射角为θRθGθB 和波长为λ的参考光进行干涉。整个过程可表示

{Invalid MML}

式中:FrT[·,Z,λ]表示距离为Z和波长为λ的菲涅耳衍射函数;OR(x,y)、OG(x,y)和OB(x,y)分别表示彩色图像的三通道分量;ψ(x,y)表示随机相位噪声;RR(u,v)、RG(u,v)和RB(u,v)分别表示入射角为θRθGθB以及波长为λ的参考光复振幅;O'R(u,v)、O'G(u,v)和O'B(u,v)分别表示彩色图像的三通道分量调制后的干涉复振幅;(x,y)表示像素坐标;(u,v)表示调制后的像素坐标。输出面上叠加后的全息图强度分布为

{Invalid MML}

其中

{Invalid MML}

式中:O'*(u,v)表示O'(u,v)的共轭干涉复振幅。E为待加密彩色图像经菲涅耳衍射后生成的振幅型(实值)计算全息图,该全息图完全隐藏了原始彩色图像的色彩、灰度信息。

图 1. 彩色图像计算全息图的生成过程

Fig. 1. Generation process of color image computed hologram

下载图片 查看所有图片

全息图生成的过程中需考虑到如何正确恢复RGB通道分量(再现像)并自动进行彩色合成,这里通过综合设置衍射距离、参考光方向参数及各通道分量再现像位置来克服RGB通道分量间的信息串扰。全息面和重建像面所在的空间坐标系如图2所示,其中CGH为计算全息图。坐标系中的z轴垂直于全息面和重建像面,利用波长为λ的平面波垂直照射计算全息图,则在距离ZRZGZB下可分别获得RGB三通道分量的再现像,由全息面坐标原点指向再现像中心坐标的方向即为与某一通道分量的菲涅耳衍射光发生干涉的参考光方向[23],传播过程的表达式为

{Invalid MML}

式中:(x0,y0)表示某一RGB通道分量再现像的中心坐标;z0表示再现距离;(cos α,cos β,cos γ)表示参考光方向与全息面空间坐标轴的夹角余弦。在(x0,y0)与z0已知的条件下,可根据(8)~(10)式给出参考光方向与全息面空间坐标轴的夹角余弦,方向余弦cos γ对应的夹角γ即为参考光的入射角θ

图 2. 彩色图像计算全息图的再现光路及参数设置

Fig. 2. Reconstruction light path and parameter setting of color image CGH

下载图片 查看所有图片

本文研究结果表明,当重建像面上的RGB通道分量再现像位置不发生重叠时,可有效避免通道间的信息串扰,同时考虑到全息图再现的共轭像与零级衍射,这里要求RGB通道分量再现像按照图3规则分布且均落在重建像面上的第一象限内,其中R通道分量再现像与G通道分量再现像中心y坐标相同,x坐标间隔大于再现像宽度;R通道分量再现像与B通道分量再现像中心x坐标相同,y坐标间隔大于再现像高度。当给定任一RGB通道分量再现像的中心坐标(x0,y0)、参考光波长λ及再现距离z0时,该通道分量再现像在重建像面上的位置(范围)计算过程如下。

图 3. 全息图重建像面上彩色图像的RGB通道分布示意图

Fig. 3. Diagram of RGB channel distribution of color image on hologram reconstruction plane

下载图片 查看所有图片

设全息面的尺寸为M1×N1,像素物理宽度为pix,重建放大率为1,参考光波长为λ,则重建像(物)面长L1x和宽L1y分别为

{Invalid MML}

设彩色明文图像的尺寸为M0×N0,则重建像平面上的再现图像长L0x和宽L0y分别为

{Invalid MML}

故重建像面上任一RGB通道分量再现像的横向范围为{Invalid MML},纵向范围为{Invalid MML},其中pixL1xL1yL0xL0y的单位均为mm。令RGB通道分量再现像的中心坐标分别为(xR,yR)、(xG,yG)和(xB,yB),再现像的尺寸为L0x×L0y,物平面在第一象限的尺寸为{Invalid MML}×{Invalid MML},则根据图3重建像面上RGB通道分量再现像的位置并进行设置,各通道分量再现像中心坐标、幅面大小及重建像面范围应满足如下约束条件。

1) R通道与G通道再现像中心x坐标距离DRG:DRG=xG-xR>L0x

2) R通道与B通道再现像中心y坐标距离DRB:DRB=yB-yR>L0y

3) RGB通道分量再现像均位于重建像面的第一象限,即2xG+L0x<L1x,2yB+L0y<L1y,2xR>L0x,2yR>L0y

根据以上再现像的坐标范围(位置)可自动从重建像面上提取RGB通道分量。通常,衍射距离的变化,导致全息图再现过程中RGB通道分量再现像亮度存在不同程度的线性缩放,合成彩色图像前对各通道分量再现像亮度进行归一化处理,并线性放大至[0,255]即可消除解密图像与明文图像间的色差。图4为相同的衍射距离和参考光波长以及不同的入射角条件下,菲涅耳衍射全息图的RGB通道分量再现像结果。图5图4的彩色合成效果。从图4图5可以看到,重建像面上RGB通道分量再现像位置重叠,其所引起的信息串扰对彩色图像的重构质量具有明显的影响,但本文从重建像面上RGB通道分量再现像位置、排列规则出发,结合衍射距离给出的参考光入射角能有效解决这一问题,可实现RGB通道分量的成功分离,验证了本文方法利用光学菲涅耳衍射实现彩色图像空域叠加与频域分离的设想。

2.2 混沌系统

混沌系统可以生成数量众多、可再生的混沌序列,生成的混沌序列呈非相关、类噪声的随机均匀分布,被广泛应用于信息安全领域[1,24]。Logistic映射是图像加密常用的混沌映射之一,本文利用一维非线性混沌函数Logistic映射生成随机序列,该Logistic映射定义为

{Invalid MML}

式中:xk∈[0,1]表示第k次随机迭代值;μ表示混沌参数。当参数μ∈[3.5699456,4]时,Logistic映射工作在混沌状态。参数μx0的微小变化将会产生迥然不同的随机迭代值,形成非周期、不收敛的混沌序列。为消除暂态过程带来的有害效应并增强初始密钥的敏感性,先将Logistic映射迭代N次,舍弃前N次迭代值后再开始记录。考虑到一维Logistic映射直接生成的随机序列存在奇异点且分布不够均匀,对其进行改造并进行一定处理得到在[0,255]之间的随机序列Rseq,用于对全息图像素进行替换与扩散,表达式为

{Invalid MML}

式中:Rseq[i]表示改造得到的随机序列;X[i]表示由一维Logistic混沌映射直接生成的随机序列;floor(·)表示向下取整;mod(·)表示取余运算。图6为Logistic改造前后生成的随机序列对比示意,其中图6(a)为Logistic映射迭代得到的随机序列值,存在奇异点且分布不够均匀;图5(b)为经过改造得到的随机序列,消除了原混沌序列的奇异点及分布缺陷。

由以上算法原理可知,本文彩色图像加密密钥包括两个部分:1)光学密钥为RGB三通道分量的衍射距离(ZR,ZG,ZB)、参考光波长λ和参考光入射角的三组方向余弦(cos α,cos β,cos γ);2)混沌系统密钥为Logistic映射参数x0μN。当参数发生微小变化时,混沌系统就会生成完全不同的随机迭代值,使得本文加密系统的密钥敏感性高且体积小,与此同时,菲涅耳衍射距离、参考光波长和入射角方向余弦作为关键密钥增大了密钥空间,进一步提高系统的安全性。除上述密钥方面的特点外,本文结合光学与混沌密码学的彩色图像加密技术的优势如下。

1) 利用光学过程本身固有的信息扩散与隐藏能力,用来弥补传统图像混沌加密过程中像素置换、扩散后的明文与密文线性关系强、抵御选择明文攻击能力弱的不足。菲涅耳衍射生成的彩色图像计算全息图(明文)与密文间无直接的像素对应关系,像素值分布无明显纹理特征,具有一定的迷惑性。

2) 通过混沌系统对全息图像像素值进行置换、扩散,可以将全息图加密为一幅无意义的白噪声图像,增强了密文对统计攻击与唯密文攻击的抵御能力,进一步提升安全性。此外,混沌加密采用的非线性操作也有助于抵抗选择明文攻击,且扩散机理增强了密文对明文变化的敏感性,具有一次一密的作用。

图 4. 不同通道下的分量再现像。(a)R通道;(b)G通道;(c)B通道

Fig. 4. Component reconstruction images under different channels. (a) R channel; (b) G channel; (c) B channel

下载图片 查看所有图片

图 5. 不同通道下的分量再现像及其彩色合成效果。(a)R通道;(b)G通道;(c)B通道;(d)彩色合成效果

Fig. 5. Component reconstruction images under different channels and their color synthesis effects. (a) R channel; (b) G channel; (c) B channel; (d) color composition effect

下载图片 查看所有图片

图 6. Logistic改造前后生成的随机序列对比结果。(a)原始Logistic混沌序列;(b)改进Logistic混沌序列

Fig. 6. Comparison results of random sequences generated before and after Logistic transformation. (a) Primitive Logistic chaos sequence; (b) improved Logistic chaos sequence

下载图片 查看所有图片

3 算法实现

3.1 加密流程

彩色图像的加密流程如图7所示,具体步骤如下。

1) 根据(1)~(7)式,选取参考光波长λ并以不同的入射角θRθGθB以及衍射距离ZRZGZB,对彩色图像RGB三通道分量分别进行菲涅耳衍射计算,与参考光干涉后叠加得到一幅灰度实值全息图P

图 7. 加密流程示意图

Fig. 7. Schematic of encryption process

下载图片 查看所有图片

2) 根据(15)式和(16)式并基于改造的Logistic混沌映射及其密钥参数(x0,μ,N)生成随机序列Rseq,再对全息图P像素值进行两轮加密。设以m行、n列的矩阵来表示全息图P、中间密文图像C及最终密文图像D,其像素值均按逐行扫描顺序排列,分别为{P[i]}、{C[i]}、{D[i]},其中i=1,2,…,m×n。第一轮加密操作可由步骤a.至步骤c.来描述。

a. i=1;利用密钥序列的第2个密钥值Rseq[2]对全息图P的第1个像素P[1]生成中间值,然后利用密钥序列的第1个密钥值Rseq[1]进行加密操作,表达式为

{Invalid MML}

式中:bitxor(x,y)表示将xy按其二进制值进行比特位异或运算;mod(x,y)表示取模运算;ttemp表示中间值,ttemp∈[0,255];P[i]和C[i]分别表示原始图像和中间加密图像第i个像素的值。

b. i=i+1;对明文图像的第i个像素P[i]采用(17)式和(18)式生成中间值且进行加密操作,表达式为

{Invalid MML}

c.重复步骤b.,直到i=m×n,便完成了第一轮的加密操作。

第二轮加密操作由步骤d.至步骤f.来描述。

d. i=1;对中间密文图像的第1个像素C[1]生成中间值并进行加密操作,表达式为

{Invalid MML}

式中:D[i]表示最终密文图像第i个像素的值。

e.i=i+1;对中间密文图像的第i个像素C[i]生成中间值且进行加密操作,表达式为

{Invalid MML}

f.重复步骤e.,直到i=m×n,便得到最终密文图像。

从本节加密公式来看,由于第2轮加密操作中D[i]与P[i]无直接联系,依靠(17)~(27)式无法反推出X[i],攻击者由特殊明文、密文对<P[i],D[i]>破解出密钥序列X将是比较困难的。此外,每一轮加密操作中,密文与明文(或中间密文)以及密钥之间并不是简单的异或运算关系,还包含了非线性的取模运算,故本文加密算法可以抵御选择明文攻击。

3.2 解密流程

本文算法的解密流程与加密流程互为逆过程,处理流程如图8所示,具体步骤如下。

图 8. 解密流程示意图

Fig. 8. Schematic of decryption process

下载图片 查看所有图片

1) 像素置乱、扩散解密。首先利用密钥参数(x0,μ,N)与改造的Logistic混沌映射生成随机序列Rseq。设解密图像用矩阵P'来表示,其像素值按逐行扫描顺序排列,形式为{P'[i]|i=1,2,…,m×n},解密过程中的像素操作顺序为逆序(即从最后1个像素开始,依次循环到第1个像素点)。两轮解密操作共由8个步骤组成,第一轮的解密操作由步骤a.至步骤d.来描述。

a. i=m×n

b.对密文图像的第i个像素D[i]生成中间值并进行解密,表达式为

{Invalid MML}

c. 令i=i-1,判断新的i值:如果i>1,则执行步骤b.;否则,执行步骤d.。

d. 对密文图像的第1个像素D[1]生成中间值并进行解密操作,从而完成第一轮的解密,表达式为

{Invalid MML}

第二轮的解密操作由步骤e.至步骤h.组成。

e. i=m×n

f. 对中间密文图像的第i个像素C[i]生成中间值并进行解密,表达式为

{Invalid MML}

g. i=i-1,判断新的i值:如果i>1,则执行步骤f.;否则,执行步骤h.。

h. 对中间密文图像的第1个像素C[1]生成中间值并进行解密操作,从而得到解密全息图,表达式为

{Invalid MML}

2) 全息图再现(解密)。使用与加密过程相同波长的光源照射解密得到的计算全息图,利用相应的衍射距离密钥和入射角(方向余弦)密钥依次对RGB通道分量进行全息图再现,根据(8)~(14)式计算出相应通道分量再现像在重建像面上的中心坐标、范围。

3) 自动提取RGB通道再现像并合成彩色图像。衍射距离的变化会导致再现像亮度发生线性变化,这里对各通道分量再现像亮度进行归一化处理,将其线性放大至[0,255]再进行彩色合成,以消除解密图像与明文图像间的色差。

4 仿真及分析

为了验证算法的有效性和可行性,本文采用MATLAB 2014a进行系统仿真,并选取网上Lena、甜椒和狒狒三幅彩色图像作为测试(明文)图像,密钥参数的设置列于表1,其中衍射距离Z的单位为mm,参考光波长λ的单位为nm,其余参数无量纲,R通道的参考光方向余弦为(0.0143,0.0143,0.9997),G通道的参考光方向余弦为(0.0429,0.0143,0.9989),B通道的参考光方向余弦为(0.0143,0.0429,0.9989)。图9为本文方法针对测试图像的加解密结果。从图9可以看到,本文加密算法获得的密文图像杂乱无章,细密无纹理,攻击者难以从中获取明文信息,解

图 9. 测试图像及本文方法的加解密结果示意图。(a)明文图像;(b)密文图像;(c)从密文图像解密后的全息图;(d)从全息图再现像中提取RGB通道分量后合成的彩色解密图像

Fig. 9. Schematic of test images and encryption and decryption results of proposed method. (a) Plaintext images; (b) ciphertext images; (c) holograms decrypted from ciphertext images; (d) color decrypted images synthesized by extracting RGB channel components from hologram reconstructions

下载图片 查看所有图片

密图像与明文图像高度一致,证明了本文算法的有效性且是无损的。

表 1. 图像加密的参数设置

Table 1. Parameter setting for color image encryption

Test imageParameterR channelG channelB channel
LenaZ /mm(λ /nm,x0,μ,N)12001700(532,0.1234,3.9814,100)2300
PeppersZ /mm(λ /nm,x0,μ,N)10001500(582,0.1235,3.9815,200)2000
MandrilZ /mm(λ /nm,x0,μ,N)12001500(632,0.1236,3.9816,300)1800

查看所有表

为了客观评价算法的性能,本文计算密文图像与原始图像、解密图像与原始图像间的相关系数CC,表达式为

表 2. 密文图像与明文图像间的相关系数统计

Table 2. Statistics of correlation coefficient between ciphertext image and plaintext image

Test imageLenaPeppersMandril
CC0.00090.0013-0.0029

查看所有表

表 3. 解密图像与明文图像间的相关系数统计

Table 3. Statistics of correlation coefficient between ciphertext image and plaintext image

Test imageRchannelG channelB channelGrayscale
Lena0.98740.96690.91500.9860
Peppers0.98860.97590.96750.9860
Mandril0.99590.94720.97810.9811
Ref.[12]0.87600.89100.9030/

查看所有表

{Invalid MML}

其中

{Invalid MML}

式中:N'表示像素点(xi',yi')的总数;{Invalid MML}和{Invalid MML}分别为xi'yi'的平均值。

表2为密文图像与明文图像(转为灰度图像)间的相关系数,表3为解密图像与明文图像RGB通道分量间的相关系数,及将彩色图像转换为灰度图像后的相关系数。从表2可以看到,密文图像与原图像间的相关系数接近0,两者在统计上几乎不相关,表明本文算法的加密效果好,完全隐藏明文信息。从表3可以看到,解密图像与明文图像间的相关系数CC接近1,表明两者高度相似,即解密图像还原效果好。表3同时列出了文献[ 12]给出的解密图像与明文图像RGB通道分量间的相关系数,与之对比可看出本文方法更优。本文直接与文献给出的相关评价指标进行对比,后续文献算法比较均采用这一方式,不再赘述。

4.1 密钥安全性分析

4.1.1 密钥空间分析

密钥空间可以衡量加密算法的安全性能,其空间大小影响着加密信息的安全性。在本文算法中,密钥空间由16个参数构成,其中μ的取值范围为[3.5699456,4],x0的取值范围为(0,1),三组余弦值的取值范围均为[0,1],ZRZGZB的取值范围均为(-∞,+∞),Nλ的取值范围均为(0,+∞),浮点数的精度为10-14,则本文算法的密钥空间为0.4301×1014×1014×103×3×14×23×64×22×63=2.2967exp(256)≈10249。通常,当密钥空间不小于2100 (约为1030)就能获得较高的安全级别[22],故本算法能很好地抵御穷举攻击。

4.1.2 密钥敏感性分析

图像加密算法应对密钥变化足够敏感,即当密钥发生很小改变时将无法正确还原明文图像。图10图11分别为密钥参数μλ发生微小改变后的密文图像解密结果,均与明文图像完全不同。图12图13则进一步给出保持其他密钥不变,不同程度改变密钥μλ参数值后的解密图像与明文原图像(对应RGB通道分量及灰度图像)间的相关系数变化情况。从图12图13可以看出,当密钥μλ参数值不发生改变时相关系数最高,若密钥参数值发生微小改变,则相关系数急剧减小,显示出本文算法对密钥的高度敏感。

图 10. 密钥μ改变0.0001后的密文图像解密结果。(a) Lena; (b) 甜椒; (c) 狒狒

Fig. 10. Decryption results of ciphertext images after key μ is changed by 0.0001. (a) Lena; (b) peppers; (c) mandril

下载图片 查看所有图片

图 11. 密钥λ改变50 nm后的密文图像解密结果。(a) Lena; (b) 甜椒; (c) 狒狒

Fig. 11. Decryption results of ciphertext images after key λ is changed by 50 nm. (a) Lena; (b) peppers; (c) mandril

下载图片 查看所有图片

图 12. 改变密钥λλ=10-5 mm)后解密图像和明文图像间的相关系数变化。(a) Lena; (b) 甜椒; (c) 狒狒

Fig. 12. Correlation coefficient between decrypted image and plaintext image after changing key λλ=10-5 mm). (a) Lena; (b) peppers; (c) mandril

下载图片 查看所有图片

图 13. 改变密钥μμ=10-4)后解密图像和明文图像间的相关系数变化。(a) Lena; (b) 甜椒; (c) 狒狒

Fig. 13. Correlation coefficient between decrypted image and plaintext image after changing key μμ=10-4). (a) Lena; (b) peppers; (c) mandril

下载图片 查看所有图片

4.1.3 明文敏感性分析

明文敏感性是指明文图像发生微小变化后的新密文图像应与原密文图像完全不同,通常用像素数改变率(NPCR)和归一化改变强度(UACI)来衡量,分别表示随机改变明文图像的某个像素值后密文图像像素值发生改变的百分比及其变化程度。假设明文图像仅改变某一像素值,改变前后的密文图像分别为E1(i,j)和E2(i,j),则NPCRUACI的计算公式为

{Invalid MML}

E1(i,j)=E2(i,j)时,F(i,j)值为0,否则为1。表4为本文算法的NPCRUACI值,均与其理论值(99.6094%和33.4635%)接近,表明本文算法

表 4. 加密算法的NPCRUACI统计 Table 4 Statistics of NPCR and UACI of encryption algorithmunit: %

Table 4.

ParameterLenaPeppersMandrilRef.[19]Ref.[21]Ref.[22]
NPCR99.608899.604599.608899.610099.523999.1800
UACI33.457933.445233.441633.450016.557424.3339

查看所有表

具有较强的明文敏感性,与文献[ 19]算法结果一致,优于文献[ 21-22]算法结果。

4.1.4 抗选择明文攻击分析

对于一个理想的图像加密系统而言,即使攻击者知道加密过程及其所有解密密钥,使用已知的密钥去解密另一幅图像也无法得到其明文图像的有用信息。这里用Lena图像密钥去解密狒狒密文图像,错误密钥下狒狒密文图像的全息再现及最终解密结果如图14所示。从图14可以看到,解密图像与明文图像RGB通道间的相关系数分别为0.0120、-0.0068和-0.0133,与灰度图像间的相关系数为-0.0133。从图13及解密图像与明文图像间的相关系数可以看出,本文算法的一次一密特性使得攻击者无法利用Lena图像的正确密钥得到关于狒狒图像的任何信息,故具有良好的抗选择明文攻击能力。

图 14. 本文算法在错误秘钥下的明文攻击效果。(a)错密钥解密的CGH;(b)错密钥解密的图像

Fig. 14. Plaintext attack effect of proposed algorithm in error secret key. (a) CGH with wrong key decryption; (b) image decrypted with wrong key

下载图片 查看所有图片

4.2 像素统计分析

4.2.1 相邻像素相关性分析

理想的加密系统对统计攻击应有较强的鲁棒性。通常,明文图像中相邻像素间具有很强的相关性,接近于1,而经过理想加密处理后,其密文图像中相邻像素间的相关性应该很低,趋向于0。这里分别从明文图像和密文图像上随机选取10000个像素,并计算其相邻(水平、垂直和对角方向)像素间的相关系数,表5表6分别为不同图像间的相关系数统计结果,图15~17为不同图像加密前后相邻像素间的相关性,图中的点分别以相邻两点的像素值作为横坐标和纵坐标。从表5表6图15~17可以看到,明文图像在水平、垂直和对角方向上相邻像素间的相关性都很高;第一轮加密后全息图相邻像素间的相关性分布虽有一定的改善,但仍不够均匀,尤其是对角方向上相邻像素间的相关系数较高,但经过第二轮加密后得到的密文图像在水平、垂直和对角方向上相邻像素间几乎没有相关性,均优于文献[ 19,22,24]算法结果,表明所提方法对统计攻击具有很强的抵抗性,也从侧面证明了利用混沌系统生成随机密钥序列进行第二轮加密的必要性和有效性。

表 5. 密文图像中相邻像素间的相关系数对比

Table 5. Comparison of correlation coefficients between adjacent pixels in ciphertext images

DirectionLenaPeppersMandrilRef. [19]Ref. [20]Ref. [21]Ref. [22]Ref. [24]
Horizontal0.0026-0.00190.00120.00830.00139-0.0090-0.00390.0058
Vertical0.0017-0.0047-0.00270.00420.002750.0029-0.00500.0084
Diagonal0.00070.00220.00210.00350.00159-0.0065-0.00490.0019

查看所有表

表 6. 明文图像及全息图中相邻像素间的相关系数统计

Table 6. Statistics of correlation coefficients of adjacent pixels between plaintext images and holograms

Plaintext imageContrast imageHorizontalVerticalDiagonal
LenaR channel0.99700.99890.9972
G channel0.98890.99490.9859
B channel0.99020.99420.9888
CGH0.0019-0.0113-0.6200
PeppersR channel0.99460.99500.9935
G channel0.98870.99320.9875
B channel0.98070.98250.9755
CGH0.0077-0.0063-0.6267
MandrilR channel0.97900.96930.9662
G channel0.97080.95690.9470
B channel0.96560.95470.9374
CGH-0.01360.0061-0.4600

查看所有表

4.2.2 信息熵分析

信息熵是反映信息随机性和不可预测性的重要度量指标。设s代表一种信息源,则s的信息熵H可表示为

{Invalid MML}

式中:P(sc)表示符号sc出现的概率;2n'表示信息源s的总状态数。对一个能发出2n'个符号的随机信源,其信息熵就是n',故一幅256级灰度图像的理想信息熵应该是8,若密文图像具有接近8的信息熵,则表明该密文图像接近随机分布。表7给出密文图像及第一轮加密后全息图的信息熵,其中全息图的信息熵均在6.4左右,说明本文算法在第一轮加密后全息图的各灰度像素出现的概率分布仍然不够均匀,而经过第二轮加密后,进一步使密文图像的像素分布更加随机,则使密文图像的信息熵均非常接近8,具有极高的随机性,从侧面证明了第二轮加密的必要性和有效性,并优于文献[ 20-21]算法结果且文献主要针对灰度图像。

表 7. 密文图像的信息熵统计

Table 7. Information entropy statistics of ciphertext images

ImageLenaPeppersMandrilRef.[20]Ref.[21]
Ciphertext image7.99997097.99996877.99997067.99730007.9958000
CGH6.60475636.46589466.3891212//

查看所有表

4.2.3 统计直方图分析

为抵抗统计攻击,密文图像的直方图必须是平坦均匀的,并与明文图像的直方图完全不同。图18~20为明文图像、全息图和密文图像的直方图示意。从图18~20可以看到,各明文图像的灰度直方图起伏不定,变化较大,均具有一定的统计特征,虽然通过第一轮加密将彩色图像加密成了灰度全息图,但全息图的灰度分布仍然具有明显且规律的统计特征,进行第二轮加密后,密文图像的灰度直方图分布平坦均匀,高度几乎相等,近似于平面,再次证明了混沌加密的有效性,即密文图像中各灰度像素的出现概率基本相同,不具有统计特征,同时也表明本文加密算法对明文信息有很强的隐藏效果。总体上,综合以上两轮解密过程中的像素统计分析结果,第一轮加密利用光学手段实现了对彩色图像的单通道加密,第二轮加密则对光学加密技术内在的局限性进行改善并进一步增强算法的安全性能,两轮加密对整个算法形成互补且不可分割。

图 15. Lena图像加密前后相邻像素的相关性。(a)R通道;(b) G通道;(c) B通道;(d)CGH;(e)密文图像

Fig. 15. Correlation of adjacent pixels before and after encryption of Lena image. (a) R channel; (b) G channel; (c) B channel; (d) CGH; (e) ciphertext images

下载图片 查看所有图片

图 16. 甜椒图像加密前后相邻像素的相关性。(a)R通道;(b) G通道;(c) B通道;(d) CGH;(e)密文图像

Fig. 16. Correlation of adjacent pixels before and after encryption of peppers image. (a) R channel; (b) G channel; (c) B channel; (d) CGH; (e) ciphertext images

下载图片 查看所有图片

图 17. 狒狒图像加密前后相邻像素的相关性。(a) R通道;(b) G通道;(c) B通道;(d) CGH;(e)密文图像

Fig. 17. Correlation of adjacent pixels before and after encryption of mandril image. (a) R channel; (b) G channel; (c) B channel; (d) CGH; (e) ciphertext images

下载图片 查看所有图片

图 18. Lena图像加密前后的直方图。(a) R通道;(b) G通道;(c) B通道;(d) CGH;(e)密文图像

Fig. 18. Histogram of Lena image before and after encryption. (a) R channel; (b) G channel; (c) B channel; (d) CGH; (e) ciphertext images

下载图片 查看所有图片

图 19. 甜椒图像加密前后直方图。(a) R通道;(b) G通道;(c) B通道;(d) CGH;(e)密文图像

Fig. 19. Histogram of peppers image before and after encryption. (a) R channel; (b) G channel; (c) B channel; (d) CGH; (e) ciphertext images

下载图片 查看所有图片

图 20. 狒狒图像加密前后直方图。(a) R通道;(b) G通道;(c) B通道;(d) CGH;(e)密文图像

Fig. 20. Histogram of mandril image before and after encryption. (a) R channel; (b) G channel; (c) B channel; (d) CGH; (e) ciphertext images

下载图片 查看所有图片

5 结论

得益于传感器技术及互联网的持续发展,高清彩色图像已深入到人类活动众多领域并成为网络环境下增长最快的多媒体数据源,图像信息的安全传输与使用成为一个重要的话题。本文在混沌系统和计算全息基础上提出的彩色图像加密方法属于单通道加密范畴,其实质上包含两次加密处理。首次加密操作将RGB通道彩色图像转换成一幅实值全息图以实现明文图像像素信息的隐藏,并通过参考光入射角及衍射距离变化实现RGB三通道的空域重叠与频域分离,从而能在解密过程中准确恢复出每个通道色彩分量;第二次加密操作是利用混沌系统对计算全息图像像素进行置换与扩散,以进一步提高加密的安全性,其中又包含两轮加密操作。除传统混沌系统密钥外,本文方法中的菲涅耳衍射距离、参考光波长以及入射角方向余弦都是关键密钥,故在保持混沌系统密钥体积小优势的同时增大了密钥空间,最终加密结果完全隐藏了原始彩色图像的灰度、色彩信息,在传输和存储过程中更具有一般性和迷惑性。仿真结果表明,所提加密方法对暴力攻击、选择明文攻击、统计攻击等具有较强的抵抗能力,安全性高且只需要一个菲涅耳衍射装置,进一步降低了对实验装置和操作性的要求,在信息安全领域具有重要的应用价值。

参考文献

[1] Liu S, Guo C L, Sheridan J T. A review of optical image encryption techniques[J]. Optics & Laser Technology, 2014, 57: 327-342.

[2] Zhou N R, Wang Y X, Gong L H. Novel optical image encryption scheme based on fractional Mellin transform[J]. Optics Communications, 2011, 284(13): 3234-3242.

[3] Zhou N R, Huang L X, Gong L H, et al. Novel quantum image compression and encryption algorithm based on DQWT and 3D hyper-chaotic Henon map[J]. Quantum Information Processing, 2020, 19(9): 1-21.

[4] Jawad L M, Sulong G B. A review of color image encryption techniques[J]. International Journal of Computer Science Issues(IJCSI), 2013, 10(6): 266-275.

[5] Abuturab M R. Color image security system using double random-structured phase encoding in gyrator transform domain[J]. Applied Optics, 2012, 51(15): 3006-3016.

[6] Mastan J MK, Sathishkumar GA, Bagan KB. A color image encryption technique based on a substitution-permutation network[M] ∥Abraham A, Mauri J L, Buford J F, et al. Advances in computing and communications. Communications in computer and information science. Heidelberg: Springer, 2011, 193: 524- 533.

[7] Wu XJ, Wang ZF. A new DWT-based lossless chaotic encryption scheme for color images[C]∥2015 International Conference on Computer and Computational Sciences (ICCCS), January 27-29, 2015, Greater Noida, India.New York: IEEE Press, 2015: 211- 216.

[8] Chen L P, Yin H, Yuan L G, et al. A novel color image encryption algorithm based on a fractional-order discrete chaotic neural network and DNA sequence operations[J]. Frontiers of Information Technology & Electronic Engineering, 2020, 21(6): 866-879.

[9] Yuan Q P, Yang X P, Gao L J, et al. Color image single-channel encryption based on tricolor grating theory[J]. Optoelectronics Letters, 2009, 5(2): 147-149.

[10] He Y H, Cao Y P, Lu X. Color image encryption based on orthogonal composite grating and double random phase encoding technique[J]. Optik, 2012, 123(17): 1592-1596.

[11] 秦怡, 郑长波. 基于双随机相位编码的彩色图像加密技术[J]. 光子学报, 2012, 41(3): 326-329.

    Qin Y, Zheng C B. Colorimage encryption based on double random phase encoding[J]. Acta Photonica Sinica, 2012, 41(3): 326-329.

[12] 席思星, 于娜娜, 王晓雷, 等. 基于计算全息和θ调制的彩色图像加密方法[J]. 物理学报, 2019, 68(11): 110502.

    Xi S X, Yu N N, Wang X L, et al. Color image encryption method based on computer generated hologram and θ modulation[J]. Acta Physica Sinica, 2019, 68(11): 110502.

[13] 彭翔, 汤红乔, 田劲东. 双随机相位编码光学加密系统的唯密文攻击[J]. 物理学报, 2007, 56(5): 2629-2636.

    Peng X, Tang H Q, Tian J D. Ciphertext-only attack on double random phase encoding optical encryption system[J]. Acta Physica Sinica, 2007, 56(5): 2629-2636.

[14] 刘杰, 白廷柱, 沈学举, 等. 基于联合功率谱分区复用的光学多图像加密方法与实验[J]. 中国激光, 2018, 45(12): 1209003.

    Liu J, Bai T Z, Shen X J, et al. Experimental research and encryption method of optical multi-images based on joint power spectral partition multiplexing[J]. Chinese Journal of Lasers, 2018, 45(12): 1209003.

[15] 陶珊, 唐晨, 雷振坤. 基于矢量分解和混沌随机相位掩模的图像加密[J]. 激光与光电子学进展, 2020, 57(4): 041002.

    Tao S, Tang C, Lei Z K. Image encryption based on vector decomposition and chaotic random phase mask[J]. Laser & Optoelectronics Progress, 2020, 57(4): 041002.

[16] Liu Z J, Zhang Y, Liu W, et al. Optical color image hiding scheme based on chaotic mapping and Hartley transform[J]. Optics and Lasers in Engineering, 2013, 51(8): 967-972.

[17] 盖琦, 王明伟, 李智磊, 等. 基于离散四元数傅里叶变换的双随机相位加密技术[J]. 物理学报, 2008, 57(11): 6955-6961.

    Gai Q, Wang M W, Li Z L, et al. Doubled random-phase encryption based on discrete quaternion Fourier-transforms[J]. Acta Physica Sinica, 2008, 57(11): 6955-6961.

[18] Wang X L, Zhai H C, Li Z L, et al. Double random-phase encryption based on discrete quaternion Fourier-transforms[J]. Optik, 2011, 122(20): 1856-1859.

[19] 胡曼, 吕东辉, 任艳丽. 基于四元数旋转的改进彩色图像加密算法[J]. 应用科学学报, 2018, 36(4): 601-610.

    Hu M, Lü D H, Ren Y L. Improved color image encryption algorithm based on quaternion rotation[J]. Journal of Applied Sciences, 2018, 36(4): 601-610.

[20] 朱薇, 杨庚, 陈蕾, 等. 基于混沌的改进双随机相位编码图像加密算法[J]. 光学学报, 2014, 34(6): 0607001.

    Zhu W, Yang G, Chen L, et al. An improved image encryption algorithm based on double random phase encoding and chaos[J]. Acta Optica Sinica, 2014, 34(6): 0607001.

[21] 郭媛, 许鑫, 敬世伟, 等. 一种混合混沌虚拟光学图像加密方法[J]. 光子学报, 2019, 48(7): 0710002.

    Guo Y, Xu X, Jing S W, et al. Virtual optical image encryption method based on hybrid chaotic system[J]. Acta Photonica Sinica, 2019, 48(7): 0710002.

[22] 郭媛, 敬世伟. 基于L-L级联混沌与矢量分解的无损压缩光学图像加密[J]. 光子学报, 2020, 49(7): 0710002.

    Guo Y, Jing S W. Loss less compression optical image encryption based on L-L cascade chaos and vector decomposition[J]. Acta Photonica Sinica, 2020, 49(7): 0710002.

[23] 李俊昌, 熊秉衡. 信息光学教程[M]. 北京: 科学出版社, 2011: 215- 217.

    Li JC, Xiong BH. The information optics tutorial[M]. Beijing: Science Press, 2011: 215- 217.

[24] 王静, 蒋国平. 一种超混沌图像加密算法的安全性分析及其改进[J]. 物理学报, 2011, 60(6): 060503.

    Wang J, Jiang G P. Cryptanalysis of a hyper-chaotic image encryption algorithm and its improved version[J]. Acta Physica Sinica, 2011, 60(6): 060503.

吴军, 王刚, 徐刚. 结合计算全息与混沌的彩色图像加密方法[J]. 光学学报, 2021, 41(19): 1909001. Jun Wu, Gang Wang, Gang Xu. Color Image Encryption Method Based on Computer Generated Hologram and Chaos[J]. Acta Optica Sinica, 2021, 41(19): 1909001.

本文已被 4 篇论文引用
被引统计数据来源于中国光学期刊网
引用该论文: TXT   |   EndNote

相关论文

加载中...

关于本站 Cookie 的使用提示

中国光学期刊网使用基于 cookie 的技术来更好地为您提供各项服务,点击此处了解我们的隐私策略。 如您需继续使用本网站,请您授权我们使用本地 cookie 来保存部分信息。
全站搜索
您最值得信赖的光电行业旗舰网络服务平台!